МТС SOC перешел на SIEM-систему Kaspersky и обрел единый личный кабинет

МТС SOC перешел на SIEM-систему Kaspersky и обрел единый личный кабинет

МТС SOC перешел на SIEM-систему Kaspersky и обрел единый личный кабинет

Компания МТС RED вывела сервисы своего SOC на новый уровень развития. Завершена интеграция Kaspersky Unified Monitoring and Analysis Platform (KUMA), у пользователей появился единый личный кабинет, позволяющий видеть всю аналитику и управлять средствами защиты.

Личный кабинет МТС SOC призван обеспечить прозрачность сервисов центра мониторинга на всех уровнях, от общего контроля эффективности до подключения источников событий и разбора инцидентов. МТС RED надеется, что нововведение также позволит повысить оперативность реагирования на киберинциденты.

В кабинете доступны ситуационные дэшборды и аналитические отчеты в формате, удобном и для сотрудников ИБ-службы, и для топ-менеджмента заказчика. В отчетах отображаются общее количество событий за месяц, их динамика, распределение по уровням критичности и статусам, время, затраченное на их отработку, и т. п.

Частота срабатывания различных правил корреляции и распределение инцидентов по типам позволяют получить представление об актуальных для организации угрозах, выявить слабые места инфраструктуры и оптимизировать настройки систем защиты. В личном кабинете также постоянно отображаются уровень соблюдения центром мониторинга SLA и используемый заказчиком объем показателя EPS (Events Per Second, число событий в секунду), влияющий на стоимость сервисов.

Интерфейс личного кабинета доступен как пользователю, так и дежурной смене МТС SOC. Благодаря этому сотрудник ИБ-службы может в реальном времени видеть, как аналитики центра мониторинга обрабатывают инцидент, и давать свои комментарии во встроенном чате. Заказчику также предоставлена возможность кастомизировать список событий, отфильтровав их по необходимым параметрам: времени, статусу, типу инцидента и проч.

«Заказчикам важно, чтобы сервисы кибербезопасности не были "черным ящиком", — комментирует руководитель МТС SOC Андрей Дугин. — Это и обеспечивает личный кабинет — полную прозрачность работы SOC и возможность оценивать его эффективность на реальных данных. Поскольку мы используем собственные технологии IRP, мы можем быстро откликаться на запросы рынка и гибко управлять планами разработки дальнейших функций личного кабинета».

Примечательно, что интерфейс личного кабинета МТС SOC тоже унифицирован и не зависит от используемой SIEM-системы, поэтому переход на другую платформу, по словам МТС RED, совершенно незаметен для заказчика.

Выбор российской KUMA в качестве SIEM-решения обусловлен ее высокой производительностью и легкостью масштабирования. Коробочное решение поддерживает широкий перечень коннекторов к типовым источникам событий и обладает гибким API, то есть может быть интегрировано как с продуктами самой «Лаборатории Касперского», так и со сторонними разработками.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PT NAD помог Ортиксу выявить уязвимости и нарушения в сети

Компания «Ортикс», управляющая сетью из 59 ортопедических салонов по всей стране, внедрила систему анализа трафика PT Network Attack Discovery (PT NAD) от Positive Technologies. Решение было выбрано после успешного пилотного тестирования, в ходе которого служба информационной безопасности выявила несколько инцидентов и уязвимостей в сети.

«Ортикс» ежегодно обслуживает более 100 тысяч клиентов, и защита персональных данных — одна из приоритетных задач. На фоне роста числа кибератак компания решила усилить контроль за трафиком и происходящим в сети.

«Нам было важно видеть, что именно происходит внутри — какой трафик идёт, какие угрозы могут появиться, и в каком виде. Нужно было всё это отслеживать в реальном времени», — говорит Артемий Балеевских, руководитель АСУП в «Ортиксе».

Внедрение системы проводил партнёр Positive Technologies — компания «Экстрим безопасность». Интегратор адаптировал систему под инфраструктуру «Ортикса» и настроил визуализацию угроз с разбивкой по уровням опасности.

После тестирования специалисты представили отчёт с перечнем выявленных проблем. Среди них:

  • использование запрещённого софта на рабочих станциях;
  • слабые (словарные) пароли у пользователей;
  • наличие уязвимости, которая могла привести к взлому критически важной системы;
  • флуд-атака на внутреннюю инфраструктуру;
  • активность майнера криптовалюты и ботнета, использовавшего ресурсы компании для спама.

После анализа результатов пилотного проекта «Ортикс» решил оставить PT NAD в качестве постоянного решения. В компании отметили, что помимо внешних угроз система также помогла выявить нарушения политик безопасности внутри сети. В будущем планируется дополнительно внедрить систему класса NGFW (межсетевой экран нового поколения) и связать её с PT NAD для повышения общей защищённости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru